CVE-2020-5252
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 4.1/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Высокие (H)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Отсутствует (N)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:L/AC:M/Au:N/C:N/I:P/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Локальная (L)
Описывает способ эксплуатации уязвимости
Сложность атаки
Medium
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Отсутствует (N)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Partial
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Пакет командной строки “safety” для Python имеет потенциальную проблему безопасности. Существуют две характеристики Python, которые позволяют вредоносному коду “отравить” подпрограммы обнаружения пакетов Safety командной строки, маскируя или запутывая другие вредоносные или небезопасные пакеты. Эта уязвимость считается малозначимой, поскольку атака использует существующее условие Python, а не сам инструмент Safety. Это может произойти, если: вы запускаете Safety в среде Python, которой не доверяете. Вы запускаете Safety из той же среды Python, где установлены ваши зависимости. Пакеты зависимостей устанавливаются произвольно или без надлежащей проверки. Пользователи могут смягчить эту проблему, выполнив любое из следующих действий: выполните статический анализ, установив Docker и запустив образ Safety Docker: $ docker run –rm -it pyupio/safety check -r requirements.txt Запустите Safety для статического списка зависимостей, такого как файл requirements.txt, в отдельной чистой среде Python. Запустите Safety из конвейера непрерывной интеграции. Используйте PyUp.io, который запускает Safety в контролируемой среде и проверяет Python на наличие зависимостей без необходимости их установки. Используйте онлайн-проверку требований PyUp.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Уязвимое ПО (1)
Тип: Конфигурация
Поставщик: pyup
Продукт: safety
Операционная система: * * *
{ "cpe_match": [ { "cpe23uri": "cpe:2.3:a:pyup:safety:*:*:*:*:*:*:*:*", "versionEndIncluding": "1.8.6", "vulnerable": true } ], "operator": "OR"}
Источник: nvd